
Daten-Fairness in einer globalisierten Welt
- Authors:
- , , , ,
- Series:
- Privatheit und Selbstbestimmung in der digitalen Welt | Privacy and Self-Determination in the Digital World, Volume 2
- Publisher:
- 01.09.2023
Summary
This anthology contains selected papers from the conference organised by ‘Forum Privatheit’ in 2022, analysing questions relating to privacy, data sharing and data fairness from different perspectives. The contributions focus on the protection of weak interests, questions of fair competition in the data economy with its strong power asymmetries and governance approaches to creating more fairness. Conceptual ideas, technical solutions and concrete use cases provide insights into this increasingly relevant topic. With contributions byHartmut Aden | Jürgen Anke | Stefanie Astfalk | Lorenz Baum | Felix Bieker | Fabiola Böning | Paulina Bressel | Jeong-Eun Choi | Fabian Dantscher | Leyla Dewitz | Simon Engert | Michael Friedewald | Marie-Louise Gächter | Armin Gerl | Daniel Guagnin | Simon Hanisch | Björn Hanneke | Marit Hansen | Antonios Hazim | Gunnar Hempel | Maria Henkel | Mar Hicks | Timo Hoffmann | Gerrit Hornung | Dietmar Jakob | Paul C. Johannes | Sebastian J. Kasper | Wolfgang Kerber | Steven Kleemann | Marcel Kohpeiß | Jonathan Kropf | Uwe Laufs | Florian Müller | Maxi Nebel | Rahild Neuburger | Isabella Peters | Lars Pfeiffer | Alexander Roßnagel | Karla Schäfer | Sascha Schiegg | Tom Schmidt | Sabrina Schönrock | Christian Schunck | Rachelle Sellung | Tahireh Panahi | Louisa Specht-Riemenschneider | Martin Steinebach | Juliane Stiller | Thorsten Strufe | Milan Tahraoui | Julian Todt | Violeta Trkulja | Markus Uhlmann | Inna Vogel | Melanie Volkamer | Sebastian Wilhelm | Matthias Winterstetter
Keywords
Search publication
Bibliographic data
- Publication year
- 2023
- Publication date
- 01.09.2023
- ISBN-Print
- 978-3-7560-0518-5
- ISBN-Online
- 978-3-7489-3874-3
- Publisher
- Nomos, Baden-Baden
- Series
- Privatheit und Selbstbestimmung in der digitalen Welt | Privacy and Self-Determination in the Digital World
- Volume
- 2
- Language
- German
- Pages
- 454
- Product type
- Edited Book
Table of contents
- Titelei/Inhaltsverzeichnis Pages 1 - 12 Download chapter (PDF)
- 1. Zum Thema dieses Bandes Pages 13 - 14 Download chapter (PDF)
- Fairness und Schutz schwacher Interessen Download chapter (PDF)
- Fairer Wettbewerb in der Datenökonomie Download chapter (PDF)
- Fairness und Governance Download chapter (PDF)
- Desinformation Download chapter (PDF)
- Technische Ansätze des Daten- und Identitätsmanagement Download chapter (PDF)
- Mar Hicks Download chapter (PDF)
- Further readings Download chapter (PDF)
- Felix Bieker, Marit Hansen Download chapter (PDF)
- 1. Einführung Download chapter (PDF)
- 2. Neue Technik, alte Probleme Download chapter (PDF)
- 3. Individualisierung von Problemen Download chapter (PDF)
- 4. Bestehende gesetzliche Regelungen Download chapter (PDF)
- 5. Fairness als Gerechtigkeit Download chapter (PDF)
- 6. Prozesse für Daten-Gerechtigkeit Download chapter (PDF)
- 7. Ausblick Download chapter (PDF)
- Literatur Download chapter (PDF)
- Daniel Guagnin, Fabian Dantscher, Antonios Hazim Download chapter (PDF)
- 1. Einleitung Download chapter (PDF)
- 2. Datenschutz-Folgenabschätzungen ohne Betroffene? Download chapter (PDF)
- 3. Privacy, Datenschutz und andere: Werte „by-Design“ Download chapter (PDF)
- 4. KIDD: Ein holistischer Ansatz zur partizipativen Technikgestaltung Download chapter (PDF)
- 5. Fazit Download chapter (PDF)
- Literatur Download chapter (PDF)
- Wolfgang Kerber, Louisa Specht-Riemenschneider Download chapter (PDF)
- 1. Einleitung Download chapter (PDF)
- 1.1 Informationsasymmetrien, Transaktionskosten und Rationalitätsprobleme Download chapter (PDF)
- 1.2 Wettbewerbsprobleme Download chapter (PDF)
- 1.3 Negative und positive Datenexternalitäten Download chapter (PDF)
- 3. Zusammenspiel zwischen Datenschutz, Wettbewerbsrecht und Verbraucherschutz Download chapter (PDF)
- Literatur Download chapter (PDF)
- Sebastian J. Kasper, Timo Hoffmann Download chapter (PDF)
- 1. Introduction Download chapter (PDF)
- 2.1 Notion and Structural Elements Download chapter (PDF)
- 2.2 Mechanism Download chapter (PDF)
- 2.3 Behavioural Economics and Reputation Download chapter (PDF)
- 3.1 Mode of Regulation Download chapter (PDF)
- 3.2 Actors Download chapter (PDF)
- 3.3 Effects Download chapter (PDF)
- 3.4 Impact as a Sanction Download chapter (PDF)
- 3.5 Starting Point Download chapter (PDF)
- 3.6 Reach Download chapter (PDF)
- 3.7 Point in Time Download chapter (PDF)
- 3.8 Reception Download chapter (PDF)
- 4.1 Codes of Conduct Download chapter (PDF)
- 4.2 Certification Mechanisms Download chapter (PDF)
- 4.3 Public Data (Protection) Register Download chapter (PDF)
- 4.4 Violation in Plain View Download chapter (PDF)
- 4.5 Notification Obligations after Data Breach Download chapter (PDF)
- 4.6 Violation-Oriented Shaming as an Explicit Sanction Download chapter (PDF)
- 4.7 (Voluntary) Public Apology Download chapter (PDF)
- 4.8 Public Relations Work by Supervisory Authorities Download chapter (PDF)
- 4.9 Transparency in the Judicial or Administrative Process Download chapter (PDF)
- 4.10 Governmental Warnings Download chapter (PDF)
- 5. Concluding Observations with Concept-Oriented Comparison Download chapter (PDF)
- Acknowledgement Download chapter (PDF)
- References Download chapter (PDF)
- Tom Schmidt Download chapter (PDF)
- 1. Einleitung Download chapter (PDF)
- 2. Prozessuale Entstehungsgeschichte Download chapter (PDF)
- 3.1 Potentiell schädliches Verhalten Download chapter (PDF)
- 3.2 Wettbewerbsschädliche Auswirkungen Download chapter (PDF)
- 3.3 Missbräuchlichkeit der Ausnutzung Download chapter (PDF)
- 4. Verhältnis zu DSGVO Download chapter (PDF)
- 5. Fazit und Ausblick Download chapter (PDF)
- Literatur Download chapter (PDF)
- Pfeiffer, Astfalk, Baum, Hanneke, Schunck, Winterstetter Download chapter (PDF)
- 1. Einführung – Fortbestehende Datenschutzprobleme in der Praxis Download chapter (PDF)
- 2. Praxisproblem I: Transparenz und Intervenierbarkeit für die betroffene Person Download chapter (PDF)
- 3. Praxisproblem II: Ressourcenaufwand als Bedrohung für die Wettbewerbsfähigkeit kleinerer Unternehmen Download chapter (PDF)
- 4.1 Das PERISCOPE-Transaktionsjournal Download chapter (PDF)
- 4.2 Automatische Protokollierung von Verarbeitungstätigkeiten Download chapter (PDF)
- 5.1 Ausgewählte datenschutzrechtliche Anforderungen Download chapter (PDF)
- 5.2 Sozio-ökonomische Aspekte Download chapter (PDF)
- 5.3 Technisch-funktionale Anforderungen und Limitationen Download chapter (PDF)
- 6. Fazit und Ausblick Download chapter (PDF)
- Literaturverzeichnis Download chapter (PDF)
- Simon Engert, Jonathan Kropf, Markus Uhlmann Download chapter (PDF)
- 1. Einleitung Download chapter (PDF)
- 2. Methodisches Vorgehen Download chapter (PDF)
- 3. Spannungen zwischen Wettbewerb und Privatheit durch regulatorische und technische Datenschutzinitiativen Download chapter (PDF)
- 4.1 Paradoxe Effekte der Privatheitsregulierung: Privatheitsrisiken durch vermeintlich datenschutzfreundliche Alternativen der Datengenerierung und -analyse Download chapter (PDF)
- 4.2 Angleichung und Vermischung von journalistischen Inhalten und Werbung Download chapter (PDF)
- 5. Fazit Download chapter (PDF)
- Literatur Download chapter (PDF)
- Gerrit Hornung, Marcel Kohpeiß Download chapter (PDF)
- 1. Einleitung Download chapter (PDF)
- 2.1 Governance-Instrumente der DSGVO Download chapter (PDF)
- 2.2 Funktionen der Datenschutz-Zertifizierung Download chapter (PDF)
- 2.3 Komplexität der Abläufe Download chapter (PDF)
- 3. Aktueller Stand Deutschland und Europa Download chapter (PDF)
- Grundsätzliche Überlegungen Download chapter (PDF)
- Differenzierung nach Typen von Spezialgesetzen Download chapter (PDF)
- Konkrete Umsetzung Download chapter (PDF)
- Verdeutlichung: Drittlandsübermittlung als Problem der globalen Data Governance Download chapter (PDF)
- Zwei Varianten der Zertifizierung: Datenexporteur oder Datenimporteur Download chapter (PDF)
- 5. Fazit und Ausblick Download chapter (PDF)
- Literatur Download chapter (PDF)
- Maxi Nebel, Paul C. Johannes Download chapter (PDF)
- 1. Einleitung: Identifizierung und Authentifizierung als zentrale Bausteine der Sicherheit digitaler Dienste Download chapter (PDF)
- 2. eIDAS-VO: Europäisches Dateninfrastrukturrecht Download chapter (PDF)
- 3.1 EUid-Brieftasche Download chapter (PDF)
- 3.2 Neue Vertrauensdienste Download chapter (PDF)
- 4.1 eIDAS-VO-E Download chapter (PDF)
- 4.2 Digital Services Act (DSA) Download chapter (PDF)
- 4.3 Data Governance Act (DGA) Download chapter (PDF)
- 4.4 Data Act-Entwurf (DA-E) Download chapter (PDF)
- 5.1 Identifizierungskennziffer Download chapter (PDF)
- 5.2 Verlust oder Missbrauch der EUid-Brieftasche Download chapter (PDF)
- 5.3 Dezentrale Speicherung Download chapter (PDF)
- 5.4 Bedeutung im Datenrecht erhöhen Download chapter (PDF)
- 6. Fazit Download chapter (PDF)
- Literaturverzeichnis Download chapter (PDF)
- Marie-Louise Gächter Download chapter (PDF)
- 1. Einleitung Download chapter (PDF)
- 2. Der bisherige Weg zu einem Data Free Flow with Trust Download chapter (PDF)
- 3.1 Daten und Datenschutz in Europa Download chapter (PDF)
- 3.2 Daten und Datenschutz in den USA Download chapter (PDF)
- 3.3 Daten und Datenschutz im asiatisch-pazifischen Raum Download chapter (PDF)
- 3.4 Sonderfall China hinsichtlich Daten und Datenschutz Download chapter (PDF)
- 3.5 Zwischenfazit Download chapter (PDF)
- 4. Interoperabilität der Systeme Download chapter (PDF)
- 5. Fazit zur Suche nach dem Vertrauen Download chapter (PDF)
- Literatur Download chapter (PDF)
- Fabiola Böning, Stefanie Astfalk, Rachelle Sellung, Uwe Laufs Download chapter (PDF)
- 1. Einleitung Download chapter (PDF)
- 2. Entwicklung der Selbstvermessung Download chapter (PDF)
- 3.1 Methodik der qualitativen Interviewstudie Download chapter (PDF)
- 3.2 Ergebnisse der qualitativen Interviewstudie: Motive der Selbstvermessung und Privatsphärebedenken Download chapter (PDF)
- 3.3 Ergebnisse der qualitativen Interviewstudie: Ableitung von Personas Download chapter (PDF)
- 3.4 Einordnung der Interviewergebnisse Download chapter (PDF)
- 4. Die Entwicklung des Transparenzgrundsatzes Download chapter (PDF)
- 5. Transparenz bei der Verarbeitung von Gesundheitsdaten vor dem Hintergrund zunehmender Vernetzung Download chapter (PDF)
- 6.1 Transparenz als zentrales Strukturprinzip Download chapter (PDF)
- 6.2 Vermeidung eines „Information Overload” Download chapter (PDF)
- 6.3 (Gewünschter) Umfang der Informationen Download chapter (PDF)
- 7. Mögliche Reaktionen von SelbstvermesserInnen auf fehlende Transparenz Download chapter (PDF)
- 8.1 Schaffung von Transparenz Download chapter (PDF)
- 8.2 Unterstützung von Intervention Download chapter (PDF)
- 9. Fazit und Ausblick Download chapter (PDF)
- Literatur Download chapter (PDF)
- Florian Müller Download chapter (PDF)
- 1. Einführung Download chapter (PDF)
- 2. Zum traditionellen Branding von Social-Media-Plattformen Download chapter (PDF)
- 3. Zur neuen Verantwortlichkeit von Social Media Plattform-Unternehmen Download chapter (PDF)
- 4. Zum algorithmischen Streben nach „Vertrauenswürdigkeit‘ Download chapter (PDF)
- Literatur Download chapter (PDF)
- Hartmut Aden, Sabrina Schönrock, Steven Kleemann, Milan Tahraoui Download chapter (PDF)
- 1. Einleitung Download chapter (PDF)
- 2.1 Risiken aufgrund defizitärer Rechtsstaatlichkeit in beteiligten Staaten Download chapter (PDF)
- Überprüfbarkeit der Datenverarbeitung und Recht auf faires Verfahren Download chapter (PDF)
- Auswirkungen in Großbritannien Download chapter (PDF)
- Transparenz der Datenerhebung und -verarbeitung im deutschen Strafverfahrensrecht Download chapter (PDF)
- Perpetuierter Rechtsverstoß bei grenzüberschreitendem Datentransfer Download chapter (PDF)
- 2.3 Risiken der KI-basierenden Big Data-Analyse Download chapter (PDF)
- 3.1 Fairness als Prinzip der Datenverarbeitung Download chapter (PDF)
- 3.2 Grundrechtsbindung der Sicherheitsbehörden bei transnationaler Datenverarbeitung Download chapter (PDF)
- 3.3 Accountability-Anforderungen Download chapter (PDF)
- 4. Schlussfolgerungen und Ausblick Download chapter (PDF)
- Literatur Download chapter (PDF)
- Stiller, Trkulja, Dewitz, Peters, Henkel, Bressel Download chapter (PDF)
- 1. Einleitung Download chapter (PDF)
- 2.1 Das Begriffsfeld Download chapter (PDF)
- 2.2 Falschinformation im Gesundheitsbereich Download chapter (PDF)
- Zurückgezogene Publikationen Download chapter (PDF)
- Rezeption durch Wissenschaftskommunikation Download chapter (PDF)
- Pseudoscience und Fake-Wissenschaft Download chapter (PDF)
- 3.1 Zielsetzung Download chapter (PDF)
- 3.2 Methodischer Ansatz Download chapter (PDF)
- 3.3 Datenerhebung Download chapter (PDF)
- 4. Zusammenfassung und Ausblick Download chapter (PDF)
- Literatur Download chapter (PDF)
- Panahi, Hornung, Schäfer, Choi, Steinebach, Vogel Download chapter (PDF)
- 1. Einleitung Download chapter (PDF)
- 2. Telegram Download chapter (PDF)
- 3.1 Anwendungsbereich Download chapter (PDF)
- Risikobasierter Ansatz Download chapter (PDF)
- Risikobewertung, Art. 34 DSA Download chapter (PDF)
- Risikominderung Download chapter (PDF)
- Krisenreaktionsmechanismus Download chapter (PDF)
- Zwischenfazit Download chapter (PDF)
- Metadatenbasiert Download chapter (PDF)
- Semantische Analyse Download chapter (PDF)
- 4.2 Analyse einzelner Akteure Download chapter (PDF)
- Überwachungspflichten der Anbieter Download chapter (PDF)
- Fehlende datenschutzrechtliche Verarbeitungsgrundlage Download chapter (PDF)
- Besonderheiten der Netzwerkanalyse Download chapter (PDF)
- 5.2 Technische Herausforderungen Download chapter (PDF)
- 6. Fazit und Ausblick Download chapter (PDF)
- Literatur Download chapter (PDF)
- Sebastian Wilhelm, Dietmar Jakob, Armin Gerl, Sascha Schiegg Download chapter (PDF)
- 1 Motivation und Problemstellung Download chapter (PDF)
- 2 Anwendungsfall aus der Praxis Download chapter (PDF)
- 3. Herausforderungen in der praktischen IT-Umsetzung Download chapter (PDF)
- 4. Verwandte Arbeiten Download chapter (PDF)
- 5.1 Monitoring Tool for Personal Data (MoP) Download chapter (PDF)
- 5.2 Tool for automated Data Self-Disclosure Request Processing (TaP) Download chapter (PDF)
- 6. Diskussion Download chapter (PDF)
- 7. Zusammenfassung und Ausblick Download chapter (PDF)
- Literatur Download chapter (PDF)
- Gunnar Hempel, Jürgen Anke Download chapter (PDF)
- 1. Einführung Download chapter (PDF)
- 2.1 Self-Sovereign Identity Download chapter (PDF)
- 2.2 SSI als Basis für ein wirksames Privacy Management Download chapter (PDF)
- Technische Fähigkeiten von SSI für den Schutz der Privatsphäre Download chapter (PDF)
- Handhabung von personenbezogenen Daten durch Dienstanbieter Download chapter (PDF)
- 3.1 Verhaltensökonomie Download chapter (PDF)
- 3.2 Recht Download chapter (PDF)
- 3.3 Technik Download chapter (PDF)
- 4.1 Technisch-organisatorisch Download chapter (PDF)
- 4.2 Verhaltensökonomisch Download chapter (PDF)
- 4.3 Rechtlich Download chapter (PDF)
- 4.4 Gegenstand weiterer Forschung Download chapter (PDF)
- 5. Zusammenfassung und Fazit Download chapter (PDF)
- Literatur Download chapter (PDF)
- Simon Hanisch, Julian Todt, Melanie Volkamer, Thorsten Strufe Download chapter (PDF)
- 1. Einleitung Download chapter (PDF)
- 2. Terminologie und Szenario Download chapter (PDF)
- 3. Stand der Wissenschaft Download chapter (PDF)
- 4.1 Gangerkennung Download chapter (PDF)
- 4.2 Handbewegungen Download chapter (PDF)
- 4.3 Augenbewegungen Download chapter (PDF)
- 4.4 Gehirnaktivitäten Download chapter (PDF)
- 4.5 Menschliche Stimme Download chapter (PDF)
- 5. Persönliche Daten besser kontrollieren und schützen Download chapter (PDF)
- 6.1 Modellierung Download chapter (PDF)
- 6.2 Transformation Download chapter (PDF)
- 7. Fazit Download chapter (PDF)
- Finanzierung Download chapter (PDF)
- Literatur Download chapter (PDF)
- Mitarbeiterinnen und Mitarbeiter dieses Bandes Pages 445 - 454 Download chapter (PDF)




